Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cyberattack ZeitungVerschärfte gesetzliche Bestimmungen wie die ab Mai 2018 geltende EU Datenschutzverordnung oder die Verordnung über elektronische Identifizierung und Vertrauensdienste (elDAS) zwingen Unternehmen um Handeln. Aber reicht das wirklich, um Sicherheit für jedermann zu gewährleisten?

Damit Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet werden. IT-Security ist mehr denn je gefragt.

Alte Welt – neue Welt

Simpel klingende Frage: Aber wie beweise ich, wer ich bin? „Früher“ nutzte man in der realen analogen Welt vor allem physische Identitätsbeweise wie Personalausweis, Reisepass oder Geburtsurkunde. Das reicht heute nicht mehr. Passwörter oder PINs, damit werden schnell Geschäfte abgewickelt. Für die eindeutige Identität, um für den Einzelnen die Gefahr der missbräuchlichen Nutzung der digitalen Identität zu minimieren, ist das zwingend erforderlich.

Vernetzte Menschen

Immer mehr vernetzte Menschen und Dinge tauschen Daten aus. Das erfolgt initiativ bzw. proaktiv durch den Anwender oder passiv durch implizite Aktionen, bei denen Systeme und Applikationen die Initiative ergreifen. Damit diese Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet und in einen Kontext gebracht werden. Jeder Mensch hat das Recht auf Sicherheit, aber wie soll es ihm gelingen, wenn er gar nicht weiß, wer alles Informationen über ihn gespeichert hat? Da drohen nun empfindliche Strafen wie Bußgelder und Sanktionen bei möglichen Verstößen. Hört sich gut an, scheint jedoch nur ein stumpfes Schwert zu sein.

Deutlich sensibler werden die Nutzer von beispielsweise Newslettern sicherlich, wenn bei der Anmeldung die eigenen Rechte und Strafen gegen Verstöße veröffentlicht werden müssen. Auch das Firmen-Smartphone der Mitarbeiter ist einfach zu „knacken“. Selbst wenn der Mitarbeiter nur Firmendaten und private Apps verwendet, die von der IT-Security des Unternehmens blockiert wird, wird Bluetooth im Auto dann zur Ausspähfalle. Und WLAN und NFC, wie schützt der Unternehmer sich und seine Mitarbeiterdaten? Geht kaum. Denn Mitarbeiter müssen nun einmal die Daten der Kunden abrufen können. Hier bietet sich das langjährige Know-How von IT-Spezialisten an, die mit erprobter Software Unternehmen über Schwachstellen beraten können.

Industrie 4.0 und die Produktion

Nicht nur Mensch und Maschine kommunizieren, sondern auch Maschinen können das untereinander, denn sie sind intelligent und vernetzt. Deshalb müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation geschützt sein, als digitale Identität verwaltet sein. Die Unmengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das Kundenerlebnis in den Vordergrund stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Moderne Identity und Access-Management-Lösungen machen es möglich, dass der Zugriff nur an integere Identitäten weitergegeben wird.

Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität.

Zuviel Authentisierung bei Neuanmeldung generiert Fehler

Kunden und Interessenten sind mit der aktuellen Zugangs- und Authentisierungssituation oft überfordert und somit unzufrieden. Login mit mehreren verschiedenen oder immer zu wiederholenden Passwörtern birgt ein großes Gefahrenpotential. Also werden gern immer gleiche und einfach zu behaltende Passwörter für verschiedene Websites benutzt. Das Ergebnis: die Sicherheitsrisiken steigen immens. Spezialunternehmen sollten ihren Kunden dabei helfen, vertrauenswürdige und benutzerfreundliche Authentifizierungsmethoden zu nutzen, damit es nicht zu diesen unnötigen Problemen kommt und die Transaktionen mit eindeutigen Identitäten abgesichert sind. Diese Veränderungen im Geschäftsverkehr müssen durch die IT durch eine gute und einfach zu nutzende Strategie unterstützt werden.

Digitale Signaturen

Nun benötigen digitale Transaktionen bestätigte Identitäten und sichere digitale Prozesse. Der Austausch von rechtssicheren Dokumenten geht ohne digitale Signaturen gar nicht. Der Zugang zu Systemen, Informationen und Gebäuden erfordert entsprechende Zugangsberechtigungssysteme. Immer wenn es um bestätigte digitale Identitäten und Signaturen geht, werden Zertifikate, sowie Endpunkte und Schnittstellen, die diese verwerten können, gebraucht. Unternehmen wie ITConcepts Automotive, die bereits seit vielen Jahren an der IT-Sicherheit arbeiten, ermöglichen mit ihren Programmen den sicheren Austauschen sensibler Daten und deren Schutz. Die wichtige Frage „Wer darf was?“ steht dabei immer im Vordergrund. Jede Entität benötigt eine eindeutige Identität. Dies gilt wie bisher für Menschen, aber auch für Dinge wie z.B. Fahrzeuge, Smartphones, Wearables oder Sensoren. Ohne ein adäquates Identitätsmanagement kann das volle Potenzial vernetzter Gegenstände nicht genutzt werden.

„Der beste Weg die Zukunft vorherzusagen“…

… sagt Peter F. Drucker, „ist sie zu kreieren“. Wer jetzt nicht in der Lage ist, sein Geschäft grundlegend durch Digitalisierung auf den neuesten Stand zu bringen, bleibt auf der Strecke. Aufgrund langjähriger Erfahrungen in den Bereichen Identity & Access Management, IT-Sicherheit und Engineering werden mittelständische Unternehmen beraten, um sie für die Zukunft zu rüsten. Etablierte Hersteller, innovative Start-Ups, Universitäten und Forschungseinrichtungen gehören zu einem Kompetenznetzwerk, auf das zurückgegriffen werden kann, um durchgängige Lösungen anzubieten. „Wir sorgen dafür, dass nur berechtigte Personen Zugriff auf sensible Informationen erhalten, die dann sicher verwaltet werden“, führt Gernot Joswig, Prokurist der ITConcepts Automotive, aus. „Wir glauben, mit einer intensiven Beratung in die richtige Richtung zu gehen, um mit Kunden gemeinsam nach Lösungsansätzen zu suchen, damit sie „fit for future“ werden. Das spart Zeit und Geld.“

Wachstumspotenzial

Kunden, Produkte und Unternehmen sind in Zukunft digital. Egal ob im Automobilbereich, der Haus-, Industrie- oder Medizintechnik – der Trend zum Internet ist gesetzt. Digitale Mehrwertdienste und die digitale Vernetzung von Dingen sind wichtige Wachstumstreiber, denn sie sind auch ein wichtiges Differenzierungsmerkmal in der Wirtschaft. Immer mehr Aktivitäten finden im Internet oder mit Hilfe vernetzter Dinge statt. Das Internet of Things bietet ein großes Potenzial, Menschen und Maschinen oder nur Maschinen zu verknüpfen, um untereinander zu kommunizieren. Nun könnte man aufgrund der vielen Hackerangriffe in den letzten Wochen Ängste schüren „nichts ist sicher - alles muss überprüft werden“!

Das ist nicht erforderlich, wenn im Unternehmen bereits sichere Authentifizierungsmethoden existieren. Tatsache ist jedoch, dass in vielen Gesellschaftsschichten, so auch in vielen Chefetagen – oft aus Kostengründen noch nicht angekommen, wie wichtig IT-Security ist. Endgeräte, die ohne jeglichen Zugriffsschutz mit alten und selten veränderten oder schwachen Passwörtern vom Internet aus erreichbar sind, haben dann gravierende Probleme. Aber auch die Hersteller sind gefordert, denn sie produzieren immer noch eine Vielzahl von Geräten, die mit Standard-Passwörtern ausgeliefert werden, die von jedem „Hacker-Lehrling“ in wenigen Sekunden geknackt werden können. Passwörter, gepaart mit zusätzlichen Authentifizierungsfaktoren, wie etwa biometrische Daten oderzusätzlichen PINs, müssen deswegen Bestandteil der Authentifizierungsmethoden aller betriebskritischen Anwendungen und Systemen sein. Unternehmen wie ITConcepts bieten Schulungen für ihre Kunden an, überprüfen Sicherheitsmängel und stehen mit persönlicher Beratung zur Verfügung.

Gernot JoswigGernot Joswig

www.itconcepts.net

 

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security